Al diseñar sistemas de información de red, ¿por qué deberíamos cumplir con los siguientes principios de diseño: principio de integridad, principio dinámico y principio jerárquico?
Principio 1: El "principio holístico" de los sistemas de seguridad de la información de la red: protección de seguridad, monitoreo y recuperación de emergencia. No existe un 100% de seguridad y confidencialidad de la información de la red. Por lo tanto, cuando la red es atacada o destruida, los servicios del centro de información de la red deben restaurarse lo más rápido posible para reducir las pérdidas. Por lo tanto, el sistema de seguridad de la información debe incluir tres mecanismos: mecanismo de protección de la seguridad; mecanismo de monitoreo de la seguridad; El mecanismo de protección de la seguridad consiste en tomar las medidas de protección correspondientes en función de las diversas vulnerabilidades y amenazas de seguridad que existen en el sistema específico para evitar ataques ilegales; el mecanismo de monitoreo de seguridad consiste en monitorear el funcionamiento del sistema y descubrir y detener rápidamente varios ataques; el sistema de recuperación de seguridad es realizar un procesamiento de emergencia y restaurar la información lo más rápido posible y de manera oportuna cuando falla el mecanismo de protección de seguridad, para reducir el daño del ataque; Principio 2: El principio de "nivel" de los sistemas de seguridad de la información: un sistema de seguridad de la información con buenos niveles de seguridad y niveles de seguridad debe dividirse en diferentes niveles, que incluyen: clasificación de la confidencialidad de la información (ultrasecreto, confidencial, secreto, secreto general); de permisos de operación de usuarios (para individuos y grupos), clasificación de niveles de seguridad de red (subredes de seguridad y zonas de seguridad), clasificación de estructuras de implementación del sistema (capa de aplicación, capa de red, capa de enlace, etc.), para apuntar a diferentes niveles de seguridad Los objetos proporcionan algoritmos de seguridad y sistemas de seguridad completos y opcionales para satisfacer diversas necesidades reales en diferentes niveles de la red. Principio 3: El principio "dinámico" del sistema de seguridad de la información: introducir tantos factores variables como sea posible en todo el sistema y tener una buena escalabilidad si la información cifrada pierde la necesidad de mantenerla confidencial antes de ser descifrada, incluso si el cifrado. algoritmo No es irrompible ni irrompible, la información que se protege es segura. Por lo tanto, cuanto más corta sea la vida útil de la información cifrada y más factores variables, mayor será el rendimiento de seguridad del sistema, como el cambio periódico de contraseñas y claves maestras, el uso de claves de sesión únicas para una transmisión segura y la selección y el uso dinámicos del cifrado. algoritmos, etc Por otro lado, varios ataques criptográficos y métodos de descifrado se desarrollan constantemente, y el rendimiento de los recursos y equipos utilizados para las operaciones de descifrado también está mejorando rápidamente. Por lo tanto, la llamada "seguridad" es sólo relativa y temporal; Solución lista para usar. El sistema de seguridad de la información debe actualizarse y mejorarse en consecuencia de acuerdo con el desarrollo de los métodos de ataque.